CWE-111 对不安全JNI的直接使用 类弱点 2 条 CVE 漏洞汇总,含 AI 中文分析。
CWE-111 指 Java 应用通过 JNI 调用原生代码时,因原生层缺乏 Java 的安全机制而引入的漏洞。攻击者常利用原生代码中的内存破坏或逻辑缺陷,绕过 Java 沙箱限制,执行任意代码或导致服务崩溃。开发者需严格审查所有 JNI 交互的原生代码,确保其具备同等的安全校验与内存保护,避免将不安全逻辑直接暴露给 Java 环境,从而消除潜在的攻击面。
class Echo { public native void runEcho(); static { System.loadLibrary("echo"); } public static void main(String[] args) { new Echo().runEcho(); } }#include <jni.h> #include "Echo.h"//the java class above compiled with javah #include <stdio.h> JNIEXPORT void JNICALL Java_Echo_runEcho(JNIEnv *env, jobject obj) { char buf[64]; gets(buf); printf(buf); }| CVE ID | 标题 | CVSS | 风险等级 | Published |
|---|---|---|---|---|
| CVE-2018-12549 | Eclipse OpenJ9 输入验证错误漏洞 — Eclipse OpenJ9 | 9.8 | - | 2019-02-11 |
| CVE-2016-9160 | SIMATIC WinCC和SIMATIC PCS 7 安全漏洞 — SIEMENS SIMATIC WinCC (All versions < SIMATIC WinCC V7.2) and SIEMENS SIMATIC PCS 7 (All versions < SIMATIC PCS 7 V8.0 SP1) | 8.1 | - | 2016-12-17 |
CWE-111(对不安全JNI的直接使用) 是常见的弱点类别,本平台收录该类弱点关联的 2 条 CVE 漏洞。